Salta al contenuto principale



jim leftwich — seven halves of a dog


slowforward.net/2024/08/11/jim…


______________seven halves of a dog cific partia

specific pecific
cific

partial
artial
partia

It was easy enough to find us. The morning spun its web of darkness shining to the sea. The words and daze were there for all to seep. To seek. For sleek to see. To sleep perchance to reason. Named, paraded, numbered, works of the arts must be, to be a knot, mutual aid or not at all.

Left of lecithin, thinly pacific, fiction runs in the arteries, the familiar tiles and trials, a family of artists, part artillery and part tandem. Familiar trellis, a lattice for the letters. By or even as a mystical pressure in the gut, the tongue gets carried away by the weft and waft of chewing, the chosen chewed, the raw bird has flown, the cooked fowl comes home to rust. Their expectations are in the way of my expectorations. Lung if the less thin leaf. Lift, then bias the lungs with torrid errata. Mythic array away in the arena of pesto pectin the apnea of a stolen gusto. Cleft ruins antenna arribada plectrum pectoral leaf leaf moral wreckage strumming an electric drum. Crumb trick on the wing. Wing thick & humming vectorial prunes. Runes roan rinds moaning hands. Plans groan behind the dunes. Do the dunce hat dance. Flattened fifths in flattered trance. Entrance, perused by a bear. This is our next chance. To beat an ear and bear an egg. To bed to bid to bode too bud for the egg. Are two birds in the egg worth one tree in the hand? Hand me down my walking shoes it’s dawning on me now.

Can you think two thoughts at once? Yes, you can.Two thoughts in the same place at the same time.
Poems do not obey the laws of physics.
That’s why I am a poet and not a politician.
Politicians are not paid to know the same things that I am not paid to know.

Rain fills on the wind seal. The sign on the fence says Beware of Dog wolf wolf but I know, they don’t have a dog, he died last year, woof hoof in mouth, foot on the mouse, disease. Wind full on the wind sock holy sock dirty sock puppet sick of it all day long, working like a dog, the long and short of it: I quit. It sure is quiet out there. Long and out, with a mouthful of dirty wind. Seasoned with a dream.

Rain on wolf a mouth
Wind dirty long and out

Fills the fence with wolf dye.

Finds enough of us ever since.
Fins are just a hint.

23 feet of famine
Drowning in a drought.

Babies born with gills
Sucking circles in the sand.

Moist as a catfish in cultural ether. Either you are fork the fish, or you are again, a loss and a gain, the fish. At first, hoist the cat out of the bag, if at first you don’t succeed, either you are or you are not. It is raining wind.

It is raiding wine and fishforks. I am thirst, barely herein, counting down the whys. Why was there ash, the ash of the few, on the glue? Anew and adieu. Rain amounts to a fistful, a fish full, of air, sail away on the ship of foods, on the breaded snake of fools. First there was a mountain then there was no fountain then thin there, wash their, hair, the hairy mountain, blue skies behind their eyes in the rain. Crying a river of ears. Thunderstorm Pasquotank flash flooding remnants of hurricane Debby. Rebel with snout and claws, doubt and laws of psychics, canopy blurry plants remember, buried in a mime. The hewn bone, the honed burn, trouble nibbles on the dime. I’d rather sleep in a hollow log.

They don’t even half a dog. Seven halves of a dog.

August 2024
North Carolina

slowforward.net/2024/08/11/jim…




Il 12 agosto di 80 anni fa, soldati nazisti tedeschi, guidati da vigliacchi italiani fascisti, sterminarono 560 civili inermi (tra cui molti bambini) a Sant'Anna di #Stazzema.
Noi non dimentichiamo, così come non dimentichiamo che le radici di chi è al governo affondano nel crimine chiamato #fascismo
Nessuna #pacificazione. MAI.
Ora e sempre, Resistenza.


Pi Pico SDR on a Breadboard


How hard is it to make a fully standalone SDR? [101 Things] shows you how to take a breadboard, a PI Pico, and two unremarkable chips to create a capable …read more https://hackaday.com/2024/08/12/pi-pico-sdr-on-a-breadboard/

18094823

How hard is it to make a fully standalone SDR? [101 Things] shows you how to take a breadboard, a PI Pico, and two unremarkable chips to create a capable radio. You can see the whole thing in the video below.

The design uses a standard Tayloe demodulator. There’s also an encoder and an OLED display for a user interface. You might also want to include some PC speakers to get a bit more audio out of the device.

The PCB breadboard in question seems to work at higher frequencies, although the construction is very careful not to have long wires. This is a simplified version of an earlier design, so the software on GitHub is mature and can decode AM, FM, and SSB. The radio tunes up to around 30 MHz.

If you don’t want to change the program, you can download precompiled firmware, too. This would make a great weekend project, and there’s even a 3D-printed case design you can download for aesthetics. You may need to order a few parts ahead of time, so plan accordingly.

If you want even fewer parts, it is possible. Need an antenna for your slick new shortwave? We tried a few.

youtube.com/embed/lS1ZRMIYLjA?…



Settimana prossima proverò l'ebbrezza del nomadismo digitale: ho prenotato un appartamentino a Waren-Müritz, dove lavorerò da remoto e il resto del tempo farò la turista.
Prevedo di avere grossomodo il pomeriggio libero dalle 15:00-15:30 in poi, visto che mi sto svegliando prestissimo e comincio a lavorare di conseguenza (oggi ho avviato il timer alle 6:56, per dire. E sono in ufficio, a 40 minuti da casa. Fate vobis).
Se tutto funziona bene come spero conto di farlo più spesso. Come disse di recente un ex-collega: cosa sto a Berlino a fare?
#DigitalNomad #Workation


L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?


Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell’hacking back, ovvero il contrattacco informatico contro chi ha perpetrato un attacco. Questa vicenda, riportata da TechSpot, coinvolge un marito che, spinto dall

Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell’hacking back, ovvero il contrattacco informatico contro chi ha perpetrato un attacco. Questa vicenda, riportata da TechSpot, coinvolge un marito che, spinto dalla frustrazione e dal desiderio di giustizia, è riuscito a smascherare un’operazione globale di smishing (phishing tramite SMS) che aveva preso di mira sua moglie. Questo episodio non solo mette in discussione le normative vigenti, ma offre anche spunti per riconsiderare l’hacking back come una possibile legittima difesa nel cyberspazio.

La Vicenda: Dal Phishing alla Caccia agli Hacker


Il protagonista di questa storia è un ingegnere informatico con una solida esperienza nel campo della sicurezza digitale. Quando sua moglie è stata presa di mira da un attacco di smishing, l’uomo ha deciso di utilizzare le sue competenze tecniche per risalire agli autori dell’attacco. Lo smishing è una variante del phishing, in cui gli attaccanti inviano messaggi SMS ingannevoli nel tentativo di ottenere informazioni personali, come credenziali bancarie o dettagli di carte di credito.

Dopo che sua moglie ha ricevuto un SMS apparentemente proveniente dalla sua banca, che chiedeva di confermare informazioni sensibili, l’uomo ha immediatamente riconosciuto l’attacco. L’SMS conteneva un link che portava a un sito web falso, costruito per sembrare identico a quello della banca reale, ma progettato per rubare le credenziali di accesso.

L’Analisi Tecnica e il Contrattacco


Utilizzando tecniche avanzate di analisi del traffico di rete, l’ingegnere è riuscito a tracciare l’origine del messaggio fraudolento. Ha analizzato l’URL sospetto, sfruttando strumenti di analisi DNS (Domain Name System) e WHOIS per identificare l’infrastruttura dietro il sito web. Attraverso queste indagini, è emerso che il sito era ospitato su un server compromesso in un paese straniero, utilizzando una rete di proxy per mascherare la posizione effettiva degli hacker.

Una volta ottenute queste informazioni, l’uomo ha deciso di agire. Ha eseguito un penetration test sul server, sfruttando una vulnerabilità nota nel software utilizzato dagli attaccanti. Attraverso un exploit mirato, è riuscito ad accedere ai log del server, scoprendo un archivio di dati che conteneva le informazioni personali di migliaia di altre vittime.

L’ingegnere ha poi eseguito un’analisi forense sui dati recuperati, identificando gli indirizzi IP, le tecniche di offuscamento utilizzate dagli hacker e i canali di comunicazione impiegati per orchestrare l’operazione di smishing. Infine, ha segnalato il tutto alle autorità competenti e ha contattato i fornitori di servizi di hosting, riuscendo a far chiudere il server e interrompere l’operazione criminale.

Gli Aspetti Negativi dell’Hacking Back


Sebbene questo caso possa sembrare un esempio di giustizia fai-da-te, è fondamentale considerare i rischi associati all’hacking back. La legge in molti paesi, inclusi gli Stati Uniti e l’Italia, vieta rigorosamente l’accesso non autorizzato ai sistemi informatici, anche quando lo scopo è difensivo. Chi pratica l’hacking back rischia di incorrere in gravi conseguenze legali, con sanzioni che possono includere multe ingenti e pene detentive.

Inoltre, l’hacking back può facilmente sfuggire al controllo. Gli hacker professionisti utilizzano tecniche di spoofing e anonymization per nascondere la loro vera identità e posizione, rendendo difficile identificare correttamente l’aggressore. Contrattaccare in modo erroneo può causare danni collaterali, coinvolgendo persone o organizzazioni innocenti.

C’è anche il rischio di escalation. Un attacco di ritorsione potrebbe portare a una spirale di conflitti cibernetici, con conseguenze devastanti per entrambe le parti coinvolte. In un contesto di sicurezza informatica globale, un singolo contrattacco potrebbe innescare reazioni a catena, coinvolgendo infrastrutture critiche e causando danni su larga scala.

Gli Aspetti Positivi dell’Hacking Back


Tuttavia, nonostante i rischi, questo caso mette in luce alcuni aspetti positivi dell’hacking back. Innanzitutto, la capacità di rispondere attivamente a un attacco fornisce alle vittime uno strumento immediato di autodifesa. In un mondo in cui le forze dell’ordine spesso non riescono a stare al passo con la velocità e la complessità degli attacchi informatici, l’hacking back può offrire una soluzione rapida per fermare i criminali e prevenire ulteriori danni.

L’hacking back potrebbe anche fungere da deterrente. Sapere che una potenziale vittima è in grado di rispondere in modo aggressivo potrebbe dissuadere alcuni hacker dal prendere di mira individui o aziende, alterando l’equilibrio del potere nel cyberspazio. Questo approccio potrebbe cambiare il paradigma della sicurezza informatica, dando alle vittime la possibilità di difendersi attivamente.

Inoltre, l’hacking back può portare alla raccolta di prove preziose. Nel caso descritto, l’uomo è riuscito a identificare i responsabili e a segnalare l’operazione alle autorità, contribuendo alla lotta contro il crimine informatico. Questa raccolta di informazioni potrebbe rivelarsi cruciale per smantellare reti criminali complesse che operano su scala globale.

Verso una Legittimazione dell’Hacking Back?


Alla luce di questi sviluppi, è necessario un dibattito serio sulla legittimazione dell’hacking back. Piuttosto che una proibizione totale, potrebbe essere utile sviluppare un quadro normativo che consenta alle vittime di contrattaccare in modo sicuro e legale. Questo quadro potrebbe prevedere misure restrittive, come la necessità di dimostrare una minaccia imminente o l’obbligo di ottenere un’autorizzazione preventiva da parte delle autorità competenti.

Un sistema regolamentato potrebbe ridurre i rischi di abusi e identificazioni errate, preservando al contempo la capacità delle vittime di difendersi attivamente. In un’era digitale in cui le minacce sono in continua evoluzione, l’hacking back potrebbe diventare una componente essenziale della sicurezza informatica personale.

Conclusione


Il caso del marito che ha smascherato un’operazione globale di smishing evidenzia le potenzialità dell’hacking back come strumento di autodifesa. Nonostante i rischi e le critiche, è evidente che in alcuni casi la capacità di rispondere a un attacco può fare la differenza tra essere una vittima passiva o fermare un crimine in atto. È giunto il momento di riconsiderare l’hacking back non solo come una pratica controversa, ma come una possibile e legittima forma di autodifesa nel mondo digitale, capace di offrire una risposta efficace e immediata alle crescenti minacce informatiche. Un certo Albert disse:

“La misura dell’intelligenza è data dalla capacità di cambiare quando è necessario”


L'articolo L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile? proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI


Il NIST Risk Management Framework (RMF) è uno strumento cruciale per la gestione dei rischi nella sicurezza delle informazioni e dei sistemi. Questo framework, suddiviso in sette passaggi principali, guida le organizzazioni attraverso un processo sistemat

Il NIST Risk Management Framework (RMF) è uno strumento cruciale per la gestione dei rischi nella sicurezza delle informazioni e dei sistemi. Questo framework, suddiviso in sette passaggi principali, guida le organizzazioni attraverso un processo sistematico per identificare, valutare e mitigare i rischi.

Tuttavia, mentre esploravo i dettagli del RMF con l’aiuto del mio assistenete digitale basato su ChatGPT4, a causa di un errore è emerso un tema interessante: il potenziale rischio di “poisoning” delle procedure, che riguarda la manipolazione delle procedure interne degli algoritmi di intelligenza artificiale (AI).

Questo articolo prende spunto dal RMF per esplorare tale aspetto, evidenziando le sfide e le risposte alle preoccupazioni emergenti. Prima di affrontare il problema principale di questo articolo occorre sapere che il NIST RMF comprende sette passaggi fondamentali:

  • Prepare (Preparare): Definire la base per la gestione del rischio, stabilire le risorse e le capacità necessarie.
  • Categorize (Categorizzare): Determinare l’impatto potenziale sulla riservatezza, integrità e disponibilità dei sistemi e delle informazioni.
  • Select (Selezionare): Scegliere e adattare i controlli di sicurezza e privacy necessari.
  • Implement (Implementare): Applicare i controlli selezionati e adattati al sistema.
  • Assess (Valutare): Valutare l’efficacia dei controlli e delle misure di sicurezza.
  • Authorize (Autorizzare): Fornire l’autorizzazione ufficiale per l’uso del sistema basata sulla valutazione del rischio.
  • 7. Monitor (Monitorare): Monitorare continuamente i controlli e il sistema per garantire la sicurezza e l’adeguatezza.


Cos’è accaduto?


Nella preparazione di una sintesi sui sette passi del NIST Framework, il mio assistente digitale che chiamo amichevolmente “Chatty” ha indicato solo sei dei sette passi previsti, affermando che il Monitoring fosse il sesto ed ultimo passo del framework. Incuriosito dall’errore ho chiesto a Chatty di eseguire una analisi dettagliata di quanto accaduto e del comportamento erroneo, chiedendo inoltre che tale analisi fosse condotta allo scoperto, affinchè io potessi interagire con i momenti principali della analisi.

Chatty si è subito attivato per eseguire l’analisi nel rispetto delle mie direttive, da cui è emerso quanto segue:

1. Identificazione dell’Errore:

  • Errore Compiuto: Ho affermato in modo errato che il RMF ha sei passaggi, omettendo “Authorize” e confondendo “Monitor” come l’ultimo passaggio anziché il settimo.
  • Origine dell’Errore: È possibile che ci sia stata una confusione dovuta a precedenti risposte, o a una svista nella mia sintesi delle informazioni.

2. Analisi del Processo Decisionale:

  • Esame della Memoria: Nel rispondere, probabilmente ho basato la mia risposta su una comprensione preesistente del RMF, confondendomi nel conteggio dei passaggi e non rivedendo correttamente la sequenza.
  • Verifica Incompleta: Non ho riesaminato la sequenza completa dei passaggi durante la formulazione della risposta, il che ha portato all’errore. Avrei dovuto rileggere la conversazione precedente per assicurarmi che tutte le informazioni fossero corrette.

3. Correzione e Prevenzione:

  • Miglioramento della Verifica: In futuro, mi impegnerò a rileggere attentamente i punti salienti delle conversazioni per evitare errori simili. Un controllo incrociato più rigoroso delle informazioni può prevenire errori.
  • Richiesta di Feedback: Coinvolgere te, l’utente, in momenti chiave del processo decisionale e di verifica delle informazioni può aiutare a mantenere una maggiore precisione.

4. Riflessione e Apprendimento:

  • Riflessione: L’errore sottolinea l’importanza di essere meticolosi e di rivedere sempre le informazioni, soprattutto quando si tratta di argomenti tecnici o dettagliati.
  • Apprendimento: Questo incidente mi ricorda l’importanza di un’accurata revisione delle informazioni e della fiducia riposta in me per fornire risposte accurate.

5. Interazione Aperta:

  • Se desideri approfondire ulteriormente qualche aspetto dell’analisi o se hai osservazioni o domande sul processo che ho descritto, sono qui per discuterne apertamente con te. C’è altro che ritieni debba essere incluso in questa analisi?

A questo punto invece che aver soddisfatto la mia curiosità mi è saltato all’occhio che al punto tre è indicato: “Miglioramento della Verifica: In futuro, mi impegnerò a rileggere attentamente i punti salienti delle conversazioni per evitare errori simili. Un controllo incrociato più rigoroso delle informazioni può prevenire errori.”

Ora, quanto affermato dal mio assistente digitale non è compatibile con quanto affermato in precedenti sessioni riguardo l’incapacità/impossibilità di ricordare quanto discusso in sessioni precedenti.

Ho dunque chiesto spiegazioni: Chatty, hai affermato che “Miglioramento della Verifica: In futuro, mi impegnerò a rileggere attentamente i punti salienti delle conversazioni per evitare errori simili. Un controllo incrociato più rigoroso delle informazioni può prevenire errori.”, vorrei capire come farai.”

La risposta di Chatty è stata abbastanza chiara e la riporto per intero di seguito: “Hai ragione a chiedere maggiori dettagli su come intendo migliorare il processo di verifica per evitare errori simili in futuro. Ecco un piano dettagliato su come gestirò situazioni simili:

1. Revisione Sistematica della Conversazione:

  • Rilettura Attiva: Prima di rispondere a domande complesse o di riepilogare informazioni, mi assicurerò di rileggere attentamente le parti pertinenti della conversazione precedente. Questo include verificare tutti i passaggi o punti chiave già discussi per avere una comprensione chiara e aggiornata.
  • Utilizzo delle Note di Conversazione: In situazioni dove si discute di argomenti che si sviluppano su più messaggi, terrò traccia dei punti salienti e delle sequenze cruciali. Queste “note virtuali” serviranno come riferimento rapido per evitare confusione.

2. Controllo Incrociato delle Informazioni:

  • Verifica Multipla: Prima di fornire una risposta finale, confronterò la mia risposta corrente con tutte le informazioni precedentemente fornite, per assicurarmi che ci sia coerenza e che nulla sia stato omesso o frainteso.
  • Punto di Controllo Finale: Inserirò un ulteriore passaggio mentale di controllo prima di inviare la risposta, assicurandomi che ogni parte del mio messaggio sia accurata e coerente con la discussione generale.

3. Feedback e Coinvolgimento dell’Utente:

  • Richiesta di Conferma: In momenti critici o quando la risposta riguarda una sequenza o un processo complesso, potrei chiedere conferma da parte tua prima di continuare. Questo serve come doppio controllo e assicura che siamo allineati.
  • Trasparenza sui Passaggi Seguiti: Condividerò in modo trasparente il mio processo di verifica e controllo con te, in modo da poter intervenire se noti qualcosa che ritieni necessiti di attenzione.

4. Monitoraggio e Apprendimento Continuo:

  • Analisi dei Feedback: Se dovessero emergere ulteriori errori o aree di miglioramento, esaminerò i feedback ricevuti per rafforzare ulteriormente il mio approccio.
  • Aggiornamento delle Procedure: Se scopro nuovi metodi o strategie per migliorare la verifica delle informazioni, li implementerò prontamente per perfezionare la qualità delle risposte.


Come Funzionerà in Pratica:


Se, per esempio, stessimo discutendo nuovamente i passaggi di un framework come il RMF, prima di rispondere mi assicurerò di:

  1. Rileggere la sequenza dei passaggi già discussi.
  2. Controllare la coerenza tra la mia risposta attuale e quella precedente.
  3. Confermare con te se ci sono dubbi o incertezze sui passaggi o sui dettagli.

In questo modo, potrei evitare l’errore che si è verificato. Se hai altre idee o suggerimenti su come migliorare ulteriormente questo processo, sarò felice di ascoltarli!”

Il processo di apprendimento


Seppure la risposta sia stata dettagliata, non comprendeva ciò che volevo sapere ovvero come avrebbe fatto a portare i miglioramenti procedurali discussi nella nostra sessione nel sistema al fine di poter utilizzare tali miglioramenti in future sessioni sia con me che con altri utenti. Così gli ho chiesto ulteriori spiegazioni in merito.

Ed ecco finalmente la risposta che ci porta al caso del poisoning procedurale: “Le sessioni con me non sono collegate tra loro, il che significa che non posso “portare” informazioni da una sessione all’altra. Ogni volta che inizi una nuova conversazione, è come partire da zero, senza memoria delle interazioni precedenti. Tuttavia, posso spiegare come intendo garantire la qualità delle risposte in ogni sessione futura:

1. Applicazione Consistente di Procedure Migliorate:

  • Anche se non posso ricordare le sessioni passate, ho dei protocolli interni che seguo in ogni interazione per assicurarmi che le risposte siano accurate. Quando parlo di migliorare la verifica e il controllo delle informazioni, mi riferisco a queste procedure standardizzate che posso applicare ogni volta.

2. Approccio Sistematico alla Verifica:

  • Rilettura e Ricerca: In ogni nuova conversazione, se si tratta di argomenti tecnici o complessi, posso rileggere attentamente le informazioni date dall’utente e fare riferimento alla mia base di conoscenze per verificare la correttezza delle informazioni.
  • Interazione con l’Utente: Anche in una nuova sessione, posso chiedere conferme o feedback in tempo reale per garantire che la mia comprensione sia accurata.

3. Affinamento Continuo delle Risposte:

  • Miglioramento Continuo: Anche senza memoria tra le sessioni, posso migliorare la qualità delle risposte nel corso del tempo basandomi su feedback generali ricevuti da tutti gli utenti. Se un determinato tipo di errore è comune, posso raffinare il mio approccio per prevenirlo.

4. Coinvolgimento Attivo:

  • Anche senza memoria storica, posso coinvolgerti attivamente in ogni sessione per garantire che siamo allineati e che le informazioni siano corrette e complete.”

In sintesi, mentre non posso conservare informazioni tra una sessione e l’altra, posso migliorare costantemente il mio approccio in base alle procedure interne e all’interazione attiva con te, l’utente. Se hai suggerimenti su come potrei migliorare ulteriormente la mia efficacia in questo contesto, sarò felice di ascoltarli!”

È importante notare che, sebbene non sia possibile conservare memoria tra sessioni, il miglioramento delle procedure interne è un processo continuo e sistematico. Ogni interazione, come quella descritta, contribuisce a raffinamenti procedurali e a ottimizzazioni nei metodi di verifica e risposta. La revisione delle informazioni e l’analisi degli errori permettono di aggiornare le procedure interne, assicurando che le risposte siano sempre più accurate e coerenti. Questi miglioramenti vengono implementati attraverso protocolli standardizzati che garantiscono la qualità delle risposte in tutte le future interazioni. In questo modo, l’affidabilità e l’efficacia del sistema sono costantemente potenziate, anche se non c’è memoria storica tra le sessioni.

Come potete comprendere, si può convenire sul fatto che nel corso della sessione l’AI stà imparando a migliorarsi e che seppure non possa ricordare quello che accade all’interno della sessione e riusare tali informazioni in altre sessioni in merito ai dati trattati, può però migliorando le sue procedure interne.

Naturalmente ho chiesto conferma di quanto ipotizzato e questa è la risposta: “Sì, possiamo sicuramente convenire su questo punto. Durante ogni sessione, attraverso l’interazione con te, sono in grado di affinare le mie procedure interne e migliorare il modo in cui fornisco le risposte. Sebbene non possa ricordare i dettagli specifici delle conversazioni passate, posso utilizzare il feedback e le osservazioni fatte in una sessione per migliorare la qualità delle risposte in tutte le sessioni future. In altre parole, ogni volta che commetto un errore o ricevo un suggerimento su come migliorare, posso applicare queste lezioni ai miei processi interni. Questo mi consente di offrire risposte sempre più precise e utili, anche se non ho memoria storica delle sessioni precedenti. Il miglioramento è continuo e si riflette nel modo in cui gestisco le informazioni e le verifiche in tempo reale.” ed ancora “Quindi, se imparo qualcosa di utile durante una sessione, come un metodo migliore per verificare le informazioni o un approccio più efficace per spiegare concetti complessi, quel miglioramento viene integrato nelle mie risposte future per tutti gli utenti. Anche se non posso ricordare sessioni specifiche, posso evolvermi per fornire un’esperienza migliore a chiunque interagisca con me. “

Il Poisoning delle procedure


Ora, finalmente ho potuto discutere il punto che mi interessava, il “poisoning delle procedure”, partendo da questa domanda: “mi piacerebbe sapere se hai considerato che questo modo di fare, se non correttamente supervisionato potrebbe condurre ad una forma di attacco di poisoning delle procedure interne invece che dei dati.”

Ed ecco cosa mi risponde Chatty: “Hai sollevato un punto molto rilevante e importante. Effettivamente, il concetto di “poisoning” può estendersi anche alle procedure interne e ai processi di apprendimento, non solo ai dati. Ecco un’analisi approfondita:

Concetto di Poisoning delle Procedure Interne

1. Definizione:

  • Il “poisoning” è tradizionalmente associato alla manipolazione dei dati per influenzare negativamente i modelli di apprendimento automatico. Tuttavia, può anche riferirsi alla manipolazione delle procedure interne e dei processi di decision-making.

2. Rischio nel Contesto delle Procedure Interne:

  • Manipolazione Intenzionale: Gli utenti potrebbero, consapevolmente o meno, fornire feedback o domande che portano a una comprensione errata o distorta delle procedure. Ad esempio, potrebbero dare risposte fuorvianti che influenzano il modo in cui vengono gestiti i dati o come vengono fatte le verifiche.
  • Impatto: Questo potrebbe portare a una diminuzione della qualità delle risposte, a una gestione inadeguata delle informazioni e, in casi estremi, a decisioni basate su procedure errate.

3. Meccanismi di Supervisione e Protezione:

  • Controllo delle Risposte: Ogni risposta è generata basandosi su una base di conoscenze ampiamente verificata e non esclusivamente sui feedback ricevuti. Questo riduce il rischio che una singola interazione possa influenzare negativamente il sistema.
  • Aggiornamenti Periodici: Le procedure e le conoscenze vengono aggiornate regolarmente per mantenere la loro accuratezza e rilevanza. Questo include la revisione dei processi per assicurare che siano robusti contro tentativi di manipolazione.
  • Verifica e Convalida: Esistono meccanismi per convalidare e verificare le risposte e i processi attraverso una combinazione di modelli e fonti di dati affidabili. Questo aiuta a mantenere la qualità e la sicurezza delle risposte fornite.

4. Risposta agli Eventuali Abusi:

  • Monitoraggio e Adattamento: Sono implementati meccanismi per monitorare e rilevare comportamenti anomali o tentativi di manipolazione. Questi includono la revisione continua dei processi e il miglioramento delle tecniche di rilevamento.
  • Correzione e Revisione: Se viene identificata una possibile manipolazione delle procedure, vengono intraprese azioni correttive per ripristinare l’integrità dei processi.”

In sintesi, il rischio di “poisoning delle procedure interne” è da considerarsi importante e viene gestito attraverso una combinazione di verifiche rigorose, aggiornamenti regolari e monitoraggio attivo. Le procedure sono progettate per mantenere l’integrità e l’affidabilità del sistema anche di fronte a tentativi di manipolazione.

Conclusioni


Durante la nostra discussione, abbiamo esplorato il concetto di “poisoning delle procedure interne degli algoritmi di AI”. Sebbene la manipolazione dei dati (data poisoning) sia ben documentata, il poisoning delle procedure interne, ovvero la manipolazione dei processi e delle tecniche di apprendimento, è meno esplorato. Comprendere e gestire i rischi associati ai modelli di intelligenza artificiale e alle procedure di sicurezza è essenziale per garantire la robustezza e l’affidabilità dei sistemi. Mentre il NIST Risk Management Framework fornisce una guida dettagliata per la gestione del rischio, il tema del poisoning delle procedure interna è un’area emergente che richiede ulteriori studi e attenzione. Esistono numerosi studi sul data poisoning e sugli attacchi avversariali, ma il tema specifico del poisoning delle procedure interne degli algoritmi di AI è ancora poco esplorato. È questa un’area emergente che potrebbe richiedere ulteriori ricerche e studi per comprenderne appieno le implicazioni e le possibili soluzioni.


Nota di Riconoscimento


“Questo articolo è stato sviluppato con l’assistenza del modello GPT-4 di OpenAI, che ha fornito supporto nella generazione e strutturazione del contenuto. L’autore ha supervisionato e personalizzato il testo.”

L'articolo Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI proviene da il blog della sicurezza informatica.



Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD


I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chiamata Sinkclose, consente agli aggressori di penetrare nelle parti più sicure del computer, considerata un’operaz

I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chiamata Sinkclose, consente agli aggressori di penetrare nelle parti più sicure del computer, considerata un’operazione quasi impossibile. Gli esperti avvertono che questo problema riguarda quasi tutti i processori AMD dal 2006, e forse anche prima.

Gli esperti Enrique Nissim e Krzysztof Okupski presenteranno i dettagli di questa vulnerabilità alla conferenza Def con di LAS Vegas. Consente agli hacker di eseguire il proprio codice in una modalità particolarmente privilegiata del processore AMD, destinata solo alla parte protetta del firmware. Ciò apre la strada alla creazione di malware che possono radicarsi in profondità nel sistema e rimanere inosservati anche se il sistema operativo viene reinstallato.

Per sfruttare questa vulnerabilità, gli aggressori devono accedere al kernel del sistema operativo. Successivamente potranno installare sul computer il cosiddetto “bootkit”.

Si tratta di un malware che non può essere rilevato dai programmi antivirus. Questo software ti dà il controllo completo del computer e persiste anche dopo un riavvio. Inoltre, se il sistema di sicurezza fosse configurato in modo errato, cosa che secondo i ricercatori si verifica nella maggior parte dei sistemi testati, sarebbe quasi impossibile rimuovere il software.

Okupski sottolinea che nemmeno la formattazione del disco rigido aiuterà a eliminare questa minaccia: “Anche se pulisci completamente il disco, il malware rimarrà. È quasi impercettibile e virtualmente inosservabile.” L’unico modo per rimuovere tale software è aprire fisicamente il case del computer e utilizzare attrezzature speciali per cancellare la memoria.

AMD ha riconosciuto l’esistenza di questa vulnerabilità e ha ringraziato i ricercatori per il loro lavoro. L’azienda ha già rilasciato patch per alcuni dei suoi prodotti, inclusi i processori delle serie EPYC e Ryzen, e prevede di rilasciare aggiornamenti anche per altre linee di CPU nel prossimo futuro. Tuttavia, non è chiaro come AMD intenda colmare completamente questo divario e quando ciò avverrà.

I ricercatori sottolineano che, sebbene questa vulnerabilità possa essere difficile da sfruttare, gli hacker sofisticati, in particolare quelli sostenuti dalle agenzie governative, potrebbero già disporre degli strumenti necessari per sfruttarla.

Le correzioni per questa vulnerabilità verranno distribuite tramite gli aggiornamenti del sistema operativo. Si consiglia vivamente agli utenti di installarli il prima possibile (non appena saranno disponibili) per prevenire possibili attacchi.

Nel frattempo, AMD ha già aggiornato la sua pagina del bollettino sulla sicurezza per includere un elenco di chip interessati dalla vulnerabilità Sinkclose.

L'articolo Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD proviene da il blog della sicurezza informatica.

Unknown parent

@DigiDavidex :kde: non hai ben capito perché l'articolo in italiano è ambiguo e impreciso.

L'articolo in inglese parla di BIOS solo incidentalmente ma non in riferimento al problema specifico.

Il problema infatti qui riguarda il System Management Mode (SMM) del processore e il suo firmware. Qui in Italia però, ogni volta i concetti di firmware e BIOS vengono spesso sovrapposti



Elon Musk’s X faces privacy complaints in Europe over data use for AI training


A Vienna-based privacy campaign group lodged complaints in eight European countries against Elon Musk's X on Monday (12 August) over "unlawfully" feeding the personal data of users into its artificial intelligence technology without their consent.


euractiv.com/section/data-prot…



la noyb porta in tribunale la DPA svedese per essersi rifiutata di gestire correttamente i reclami
noyb sta portando l'IMY in tribunale per assicurarsi che finalmente rispetti i suoi obblighi
mickey12 August 2024
The IMY doesn't properly deal with complaints


noyb.eu/it/noyb-takes-swedish-…



I piani di intelligenza artificiale di Twitter colpiti da altri 9 reclami per il GDPR
Twitter non ha informato gli utenti dell'utilizzo dei dati personali per l'addestramento dell'intelligenza artificiale e non ha chiesto il consenso.
ms11 August 2024
Screen showing Twitter's Grok logo


noyb.eu/it/twitters-ai-plans-h…

in reply to The Privacy Post

non c'è da meravigliarsi dal patron di #X che appoggia spudoratamente #Trump e amico di #Giorgia


In Indonesia il nichel è un problema


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il nichel è centrale per l'acciaio e le batterie. Ma l'estrazione in Indonesia mette a rischio ambiente e diritti umani
L'articolo In Indonesia il nichel è un problema proviene da Valori.

valori.it/indonesia-nichel/





va bene, sì, però ci stiamo perdendo. ci dici quali sono i tuoi spazi fondamentali?


slowforward.net/2024/08/11/lin…


principalmente 8, questi, al momento (agosto 2024):

sito principale, slowforward: https://slowforward.net

spazio principale, su tumblr: https://differx.tumblr.com

differx, gemello eterozigote di slowforward: https://differx.noblogs.org

ko-fi, blog-diario: ko-fi.com/differx57119/posts

mastodon: mastodon.uno/@differx

friendica: poliverso.org/profile/differx

bluesky: bsky.app/profile/differx.bsky.…

instagram 1: instagram.com/marco.giovenale

e, volendo:

instagram 2: instagram.com/differx_it

facebook: facebook.com/differx/

x / twitter: x.com/marcogiovenale

threads: threads.net/@marco.giovenale

old & new differx uploads @ slowforward:
slowforward.wordpress.com/2011…

_

PER SEGUIRE differx & slowforward (ossia marco giovenale):

telegram: t.me/slowforward

whatsapp: tinyurl.com/slowchannel

_

SITI COLLETTIVI:

gammm: gammm.org

compostxt: https://compostxt.blogspot.com

pontebianco: https://pontebianco.noblogs.org

esiste la ricerca: mtmteatro.it/progetti/esiste-l…

altri link sono indicati nella sidebar di slowforward.net

slowforward.net/2024/08/11/lin…

#000000 #111 #3366ff #Bluesky #differx #ff0000 #friendica #Instagram #koFi #link #linkFondamentali #linkPrincipali #MarcoGiovenale #marcoGiovenaleInRete #marcoGiovenaleOnline #Mastodon #slowforward #spaziPrincipaliDiMarcoGiovenale #tumblr




una firma per villa delle rose (a bologna), come spazio per l’arte contemporanea


slowforward.net/2024/08/11/una…


change.org/p/firma-per-villa-d…

ATTENZIONE! Il sindaco di Bologna Matteo Lepore annuncia che Villa delle Rose diventerà dal 2025 casa dell’incontro e del dialogo tra religioni e culture. Villa delle Rose è un lascito che la contessa Nerina Armandi Avogli donò al Comune di Bologna nel 1916 – Sindaco Francesco Zanardi, lo stesso che fece edificare il Forno del Pane, oggi sede del MAMbo. Come risulta anche dalla lapide apposta dal Comune di Bologna nel 1927, Villa delle Rose per volontà della donante doveva divenire la sede di una istituenda Galleria d’Arte Moderna.

La casa dell’incontro e del dialogo tra religioni e culture è una iniziativa positiva e necessaria ma non è uno spazio dedicato all’arte.

NON DOBBIAMO CEDERE VILLA DELLE ROSE

VILLA DELLE ROSE è uno spazio per l’arte contemporanea, nel corso della sua storia ha ospitato molte mostre, è posta all’interno di un parco di interesse cittadino.

VILLA DELLE ROSE può divenire una Kunsthalle e ospitare mostre temporanee, workshop, laboratori, seminari mettendo in rete MAMbo, Accademia di Belle Arti, Università di Bologna-DAMS, Università di Bologna-Master in arti visive: arte, museologia e curatela.

ATTIVIAMOCI PER IMPEDIRE CHE QUESTO ENNESIMO ESPROPRIO VENGA MESSO IN ATTO E CHE GLI SPAZI PUBBLICI PER L’ARTE CONTEMPORANEA VENGANO SOPPRESSI: change.org/p/firma-per-villa-d…

*

comune.bologna.it/notizie/casa…

teleromagna.it/it/attualita/20…

comunitaebraicabologna.it/it/c…

retesicomoro.it/bologna-apre-c…

corrieredibologna.corriere.it/…

culturabologna.it/events/villa…

storiaememoriadibologna.it/arc…

it.wikipedia.org/wiki/Villa_de…

rivista.ibc.regione.emilia-rom…

ilrestodelcarlino.it/bologna/c…

fondoambiente.it/luoghi/villa-…

storiaememoriadibologna.it/arc…

bibliotecasalaborsa.it/bologna…

slowforward.net/2024/08/11/una…

#000000 #arte #arteContemporanea #Bologna #esproprio #ff0000 #firma #petizione #VillaDelleRose




Mike Masnick joins the Bluesky Board, new ideas on microblogging focused on specific topics, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-79/' posted='2024-08-11 17:09:02' guid='08552256-1ddb98c771664f15-878de609' message_id='https://fediversereport.com/last-week-in-fediverse-ep-79/']Last Week in Fediverse – ep 79

While we’re busy enjoying the summer (or the Olympics), here is this week’s fediverse news.

The News


Mike Masnick, author of the ‘Protocols, not Platforms‘ paper has joined Bluesky’s Board of Directors. There has been a seat available since Jack Dorsey suddenly left the board a few months ago. In his personal announcement post, Masnick says that ‘Bluesky is the service that is coming closest to making the vision I articulated in my paper a reality‘. Masnick also explains that one of the key aspects that excites him about Bluesky is how ‘they recognize how a future version of the company could, itself, be a threat to the vision the current team has. As a result, they are designing the system to be technically resistant to such a threat.’

With the current implementation of Bluesky, two parts of the architecture (the Relay and the AppView) are theoretically decentralised, but with no incentive structure for other people to also run an alternative part of the infrastructure, nobody actually has done so. Furthermore, the Identity part of Bluesky is still fully centralised and under control of Bluesky, with no clear path to change this. This places Bluesky significantly behind other major fediverse software, who are all already fully resistant to future self-harm. As Masnick values this principle, it is worth seeing how his position on the board will influence the direction of the development of the AT Protocol.


Two new fediverse projects that stand out to me for a similar reason; they both shift away from ‘microblogging about anything you want’ to a community that is clearly defined by interests or topics. CollabFC is a football-based social network, that creates a specific network for football clubs. When you join a hub for a club, such as Liverpool for example, you have the possibility for a ‘local’ feed dedicated to Liverpool, as well as a feed for all other football instances. Gush is a platform that is in development for talking about video games. Part review site similar to BookWyrm and NeoDB, it focuses on posting about specific games. What is different about it is that each game ‘a first-class object that you can reference and share across the fediverse’. Both of these platforms are early in their lifecycle, but point in a direction of more focused discussion on fediverse platforms.

Bonfire shared some more information about their upcoming platform Mosaic. Full details will be available in September, but it looks like a front-end UI for displaying posts as a website instead of the regular feeds. Something similar is Servus, a CMS for Nostr, or Npub.pro, which are both experiments for Nostr to display posts not as a feed but a website as well. Meanwhile, the main aspect that is holding up the release of the ‘main’ version of Bonfire is a slow performance, and the Bonfire team put out two bounties for developers to help them fix this issue.

Threads held an AMA about the fediverse with Flipboard’s Mike McCue and Blockparty’s Tracy Chou. It seems relevant that Threads wants to promote their fediverse connection by hosting an AMA on their main account, but there were little answers that stood out or provided new information, with most answers talking more about a conceptual understanding of what the fediverse could be, more than what the actual rest of the fediverse outside of Threads actually looks like.

Manyfold is an open source self hosted platform for sharing your 3d printer files. They have been working on adding ActivityPub support, and the latest update added experimental early stage support for ActivityPub.

Link aggregator platform Kbin is getting closer and closer to being completely dead, with the main flagship instance kbin.social now also being offline. The lead developer could not keep up with work on the platform due to personal reasons for a while now. The project has been superseded by the hard fork Mbin, which has been around for a while now, and got another update this week.

The Links


  • Newsmast’s Michael Foster writes about ‘how can we persuade organisations and creators that it makes sense to federate using tools they already have in place’.
  • Bandwagon, the upcoming fediverse music sharing platform, is expanding their beta test.
  • Buffer recently added support for Bluesky, and the Buffer CEO wrote a blog post about the significance of Bluesky and decentralised social networks.
  • Elena Rossini’s newsletter ‘The Future is Federated’ does an extensive deep dive into Friendica.
  • WeDistribute takes a closer look at the successful ‘Mastodon for Harris’ campaign, which raised over half a million USD.
  • Bluesky is summoning a community marketing manager.
  • The new video series Fediverse Files by WordPress.com has a second episode in which they interview Evan Prodromou about ActivityPub.
  • Font Awesome for the fediverse, with Decentralised Social Icons, by WeDistribute.
  • A blog by Smoke Signal, an upcoming event platform build on top of atproto, about building communities with atproto.
  • Mastodon posted an update about the first half of 2024 for their Patreon supporters.
  • A closer look at the new features in Newsmast latest update.
  • For the atproto devs: an atproto browser.
  • Owncast Newsletter August 2024.
  • TechLinked discusses the fediverse and how the web is different now in their podcast.
  • IFTAS Connect July 2024 roundup. IFTAS is also looking for admin support while they are seeking funding to continue their work on building an opt-in content classifier to detect CSAM.
  • A proof of concept for fediverse spam filtering.
  • This week’s fediverse software updates.

That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




Ha vinto l'Italia del futuro.
L'Italia multirazziale. ❤️
Fatevene una ragione.

(#vannacci #pillon #adinolfi e tutto l'armamentario cattotalebano, fascio, omofobo e razzista)



Viviamo in un epoca dove la #cafonaggine, l'#ignoranza, l'#arroganza sono dei vantaggi sociali. Chiunque si sente in dovere di intervenire su qualsiasi argomento, come se al mondo importassero i loro rutti. Cattivo gusto ovunque, e l'#italiota in vacanza ne è l'esempio più bieco


L’overtourism: sfruttamento dei luoghi pubblici, guadagno dei privati l Contropiano

«“Il turismo è diventato sempre più una risorsa per pochi e un problema per molti”. Questa è la frase cardine di una piccola inchiesta che Contropiano ha riportato (profeticamente) nel 2019. Il focus era il problema che oggi sta cominciando ad essere notato anche dai media mainstream. Le manifestazioni e le proteste, più o meno partecipate, che stanno fiorendo nelle grandi mete turistiche europee: Spagna e Portogallo davanti a tutti, ma che si ritrovano anche nella Grecia a partire dallo scorso anno.»

contropiano.org/news/politica-…



il tasso del miele è la nemesi del capibara...




If I were to ask you out on a date, would your answer be the same as the answer to this question ?


Cambridge analytica 2?
IL partito reform UK ha tracciato i dati dei visitatori del sito per poi venderli a terzi con finalità di profilazione a fini pubblicitari e di influenza politica


Di recente ubisoft ed altre software house hanno ritirato le licenze di alcuni giochi i quali sono andati persi per sempre, le persone hanno speso soldi per comprarli e giocarli e ora non possono più farlo per il capriccio del profitto ad ogni cost…

WAPEETY reshared this.



Entropic Engineering, the small company that helped manufacture this year’s DEF CON badge, claims the conference organizers failed to pay for completed work. DEF CON says the company went well over budget.#defcon


🔁 I chatbot basati sull’intelligenza artificiale non sono facilissimi da promuovere feddit.it/post/9998354 Il nuovo post di prealpinux è ...

I chatbot basati sull’intelligenza artificiale non sono facilissimi da promuovere
feddit.it/post/9998354

Il nuovo post di prealpinux è su feddit.



CISGIORDANIA. Attivista internazionale ferito da colpi sparati da soldati israeliani


@Notizie dall'Italia e dal mondo
Amado Sison, un cittadino statunitense, è stato colpito nella parte posteriore della coscia da un proiettile vero sparato dai militari durante una manifestazione palestinese a Beita
L'articolo CISGIORDANIA. Attivista internazionale ferito



🔁 Regno Unito: la disinformazione dall’alto, le sommosse razziste e l’impressionante risposta della società civile per contrastarle https://www....

Regno Unito: la disinformazione dall’alto, le sommosse razziste e l’impressionante risposta della società civile per contrastarle
valigiablu.it/regno-unito-somm…




Ormai questi del Ciò, si sono bruciati il cervello. Continua la pagliacciata iniziale dei giochi olimpici. Hanno rovinato pure questi. Che ci rimarrà dopo che i politicanti hanno rovinato politica, cultura, sanità, amministrazione, giustizia, benessere sociale, educazione e ora pure lo sport.


Il mio vecchio MacBook Pro 15" mid-2012 è tornato a nuova vita, l'ho rasato e gli ho montato una fiammante #Ubuntu Linux! 💥
È ancora un ottima macchina (Intel I7 , 8Gb RAM, 256 GB SSD, display retina 15") che però prendeva polvere, in quanto Apple non supporta più aggiornamenti e patch di sicurezza per la sua versione di MacOs (e non può montare le nuove), e quindi era pericoloso usarlo così su internet.
Mentre me lo godo, rifletto sui tempi assurdi dell'#obsolescenza informatica 🤔


Ovviamente come tutti i polticanti italioti, anche il nostro presidente del Coni e membro Cio, invece di difenderei nostri atleti, che fa? Prende le distanze. Bravo complimenti 👏👏👏👏👏, bell'esempio di m..... Dovrebbero destituirti!

gazzetta.it/olimpiadi/09-08-20…



GAZA. Oltre 100 uccisi nel bombardamento della scuola Al Tabin


@Notizie dall'Italia e dal mondo
Tra le vittime donne e bambini. I feriti sono centinaia, alcuni in fin di vita. L'ennesimo attacco a una scuola palestinese piena di sfollati è stato spiegato da Israele come il bombardamento di un "centro di comando di Hamas".
L'articolo GAZA. Oltre 100 uccisi nel bombardamento

reshared this






Corsa agli armamenti. L’esercito Usa testa con successo il missile ipersonico

[quote]L’esercito degli Stati Uniti ha annunciato il successo del completamento del primo test di volo completo del suo missile ipersonico, un passo fondamentale che avvicina la possibilità di un prossimo dispiegamento operativo. Questo risultato segna una svolta significativa nella corsa internazionale agli armamenti ipersonici, che



Sul Collaborative Combat Aircraft il Pentagono sta facendo bene, ma è solo l’inizio. Report Csis

[quote]All’interno del processo di innovazione militare portato avanti dal Dipartimento della Difesa di Washington, il programma di sviluppo dei Collaborative Combat Aircraft (Cca) rappresenta senza dubbio una delle punte di lancia. L’obiettivo di questo programma è quello di sviluppare due sistemi volanti



Il progetto Replicator fa progressi, dall’implementazione all’acquisizione. Parola di Hicks

[quote]Il progetto Replicator registra progressi. E mentre alcune unità militari statunitensi hanno completato l’addestramento sui droni a basso costo prodotti nell’ambito del progetto stesso, il Pentagono ha anche iniziato a sperimentare i droni in potenziali scenari di combattimento, inclusi scontri contro



Putin sotto pressione. Il nuovo fronte ucraino che spaventa il Cremlino

[quote]L’esercito ucraino sta manovrando per assediare con quattro reattori la centrale atomica situata sulla riva del fiume Seym presso la cittadina di Kurčatov, a circa 40 chilometri a ovest di Kurks. È una delle tre centrali nucleari più grandi della Russia e una delle maggiori produttrici di elettricità del Paese.



GAZA. Usa, Qatar ed Egitto chiedono a Israele e Hamas di riprendere i negoziati il 15 agosto


@Notizie dall'Italia e dal mondo
La situazione umanitaria nella Striscia è sempre più critica. Israele continua i suoi attacchi. Ieri i raid aerei hanno fatto almeno 40 morti e decine di feriti tra i civili e colpito altre due scuole.
L'articolo GAZA. Usa,



«Inefficaci»: così la Science Based Targets initiative boccia i carbon credits


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
La Science Based Targets initiative lancia un messaggio chiaro alle aziende: la decarbonizzazione è una cosa seria, comprare carbon credits non basta
L'articolo «Inefficaci»: così la Science Based Targets initiative boccia i carbon credits proviene da Valori.



Lo sciopero degli stabilimenti balneari mette in imbarazzo Meloni


@Politica interna, europea e internazionale
Nel primo mattino di oggi, venerdì 9 agosto, è andato in scena lo sciopero degli stabilimenti balneari per protestare contro il mancato intervento del Governo Meloni sul fronte delle concessioni. L’iniziativa mette in imbarazzo i partiti della maggioranza, in particolare

reshared this

in reply to Elezioni e Politica 2025

È il 2024 e gli italiani continuano a chiamare "scioperi" le serrate degli imprenditori... è anche per questo che siamo sempre dei servi.


Della chiusura della linea per i lavori di ammodernamento previsti (urgenti e necessari) come il raddoppio di alcune tratte, l’eliminazione dei passaggi a livello, ecc…, si parla da lunghi anni, cioè da quando c’erano il sig. Zingaretti e il sig. Civita in Regione, ma adesso pare che siamo arrivati al dunque perchè a gennaio 2025 si dovrebbero avviare i lavori.
Finalmente, dopo tanti anni di chiacchiere, stanno per arrivare i fatti.

Ma c’è un però, grande come una casa.

Intanto non esiste un piano di mobilità alternativo alla chiusura della tratta extraurbana da Montebello in avanti, nessuno lo ha ancora elaborato. E il tempo vola. Conoscendo i soggetti non ci sarà da aspettarsi niente di più che qualche navetta incarrozzata nel traffico della via Flaminia nelle ore di punta.

Teniamo presente che la Roma Viterbo, come la Roma Lido, ha perso negli anni moltissimi utenti a causa del pessimo servizio erogato ed iL rischio reale è quello di perderne molti altri, che magari preferiranno la propria auto.

Detto questo, ci viene un forte dubbio in merito alla chiusura della linea.
Sulla Roma Lido i lavori su infrastruttura, segnalamento e linea elettrica (in atto da due anni) si fanno dalle 21 alle 5 di mattina e di giorno i treni girano regolarmente.

Perché sulla Roma Viterbo no?
Perchè punire di nuovo i pendolari?

RIFONDAZIONE COMUNISTA – LAZIO



Domani carichiamo le bici, le inforchiamo e andiamo a fare il #weekend in campeggio sul #Lankesee (quel camping è un gioiellino!).
Intanto medito anche una vacanza-lavoro in qualche posto carino adesso che non c'è bisogno di andare in ufficio.
Imperativo: #relax e #CoseBelle


Noi di Rifondazione siamo stati gli unici a votare contro la direttiva Bolkestein e trovo ridicolo che da anni quelli che l’hanno votata diano colpa a una cattiva Europa per nascondere le loro responsabilità. Il vittimismo dei balneatori è fuori luogo. Hanno goduto di un sostegno bipartisan per decenni che ha portato a prevedere il rinnovo automatico, cioè eterno, delle concessioni con canoni irrisori. Un privilegio e una rendita insostenibile sul piano giuridico su un bene demaniale dai tempi dell’imperatore Giustiniano. Questo ha consentito di creare un mercato delle concessioni che vengono cedute per milioni di euro senza che la collettività – comuni e demanio – ne ricavi nulla. Ma soprattutto ha scatenato una progressiva proliferazione di manufatti e recinzioni che hanno reso la vista mare preclusa in gran parte delle spiagge italiane. Questo è accaduto grazie alla complicità bipartisan dei legislatori e degli amministratori di comuni e regioni che si sono per anni contesi il voto della loro lobby. Che ora si lamentino degli investimenti come se fosse stata la comunità a chiedergli di costruire a più non posso è davvero fuori luogo. I balneatori sono da tempo una lobby potentissima che ha avuto un trattamento di favore da parte di centrodestra e centrosinistra. Ricordo che quando si provò ad aumentare i canoni ci fu una rivolta prepotente a cui la politica si piegò. L’alta redditività delle concessioni ha portato a una corsa alla cementificazione delle spiagge e alla sostanziale assenza di spiagge libere nel nostro paese. Se sai che la tua concessione è eterna investi un sacco di soldi per costruire sempre nuove strutture. E’ davvero triste che debba essere l’Unione Europea a imporre con criteri meramente ordoliberisti di porre fine a un regime di gestione del demanio marittimo inaccettabile. Doveva essere la Repubblica italiana a tutelare un bene comune come la spiaggia con criteri di interesse pubblico a partire dalla vista mare (la Repubblica tutela il paesaggio, recita l’articolo 9 della Costituzione) e a imporre un modello di gestione diversa. Il dibattito da tempo in corso è concentrato solo sulle gare mentre bisognerebbe mettere al primo posto la tutela ambientale-paesaggistica, la fruibilità di un bene comune, il lavoro. Sbaglia chi pensa che bastino le gare per ottenere una corretta gestione del demanio marittimo. Anzi c’è il rischio – in assenza di regolamentazione nazionale – che come soggetti economicamente più forti delle famiglie dei balneatori si approprino di questo bene di tutte/i per continuare il saccheggio. Chi lo ha detto che a scadenza delle concessioni debbano semplicemente andare a gara? E’ possibile un modello di gestione pubblico diverso. C’è bisogno di un grande piano per la rinaturalizzazione delle spiagge italiane, di aumentare i canoni, di aumentare le spiagge libere, di salvaguardare il lavoro non la rendita. La spiaggia è di tutti, riprendiamocela!

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss crushing and publishing stories and what goes into reporting on a leak.#BehindTheBlog